Sky hat vor kurzem angekündigt, dass der beliebte Nachrichtensender Sky Sport News ab Juli wieder zu einem Pay-TV-Sender wird. Somit ist das Angebot ab dem nächsten Monat nur noch mit einem Sky-Abo oder Sky Ticket empfangbar. |
Schätzungen zufolge hat sich der Iran bereits 4,5 Prozent der Bitcoin-Hashrate unter den Nagel gerissen. Einer neuen Studie zufolge ersetzt der Iran den Öl-Export teilweise durch Bitcoin-Mining. Aber stimmt das? Bitcoin ist bekanntermaßen ein Finanznetzwerk, das aufgrund seiner Dezentralität nur schwer zensiert werden kann. Dadurch bietet die K |
Die Corona-Pandemie hat den Arbeitsalltag und bestehende Prozesse grundsätzlich geändert. Das Homeoffice ist für die meisten Menschen mittlerweile zum festen Arbeitsplatz geworden. Die Gefahr, dass Mitarbeiter unbeabsichtigt Schatten-IT nutzen, wächst durch dezentralisierte Arbeitsplätze. |
Die neue Variante der Malware Strrat gaukelt den Befall mit einer Ransomware vor. Tatsächlich richtet sie eine Hintertür ein, um Anmeldedaten zu stehlen. Die Hintermänner verbessern aber auch den modularen Aufbau der Schadsoftware. |
Mehr Sicherheit ohne dauernde nervige Abfragen? Risk Based Authentication verspricht das, hält es aber nicht. Oft sammelt es einfach nur ganz viele Daten. Von Boris Mayer (Security, Spam) |
Wer gerne die Kontrolle darüber hat, welche Anwendungen sich auf dem Mac mit dem Netzwerk und Internet verbinden, kann auf externe Tools setzen. In diesem Beitrag zeigen wir einige bekannte Firewall-Tools für macOS. |
Viele Unternehmen würden es Hackern zu einfach machen, kritisiert der BSI-Chef. Besonders gefährdet seien die hiesigen Krankenhäuser. (BSI, Datenschutz) |
91 Prozent der kommerziellen Code-Basen enthalten Open-Source-Komponenten, die seit gut zwei Jahren nicht gepflegt wurden, auch Schwachstellen sind weit verbreitet. Dieses Bild zeichnen 1.500 Audits, die in den „Open Source Security and Risk Analysis“- oder kurz OSSRA-Report von Synopsys eingeflossen sind. |
Die Vernetzung in Unternehmen verändert sich beständig, langfristig definierte Unternehmensnetzwerke lösen sich auf durch Entwicklungen wie Remote Work, Cloud-Nutzung und IoT. Die Netzwerksicherheit muss reagieren und auf Sicherheitsmodelle wie SASE setzen. Dazu legt DDI (DNS, DHCP, IPAM) eine wichtige Grundlage, wie das neue eBook zeigt. |
Wir stellen Ihnen 20 Hacker-Tools vor, die von Profis genutzt werden. Darunter finden Sie auch Programme, die sich zu illegalen Zwecken mißbrauchen lassen. Bei diesen Tools haben wir absichtlich auf den Download-Link verzichtet. |
Nicht der Fahrzeughändler gewährt den Umweltbonus beim Autokauf, sondern der Staat. Trotzdem nutzen einige Händler die Prämie für Elektroautos und Hybride, um Preise irreführend nach unten zu korrigieren. Jetzt mahnen Wettbewerbshüter vor der Masche. (Weiter lesen) |
Vor genau drei Jahren, am 25. Mai 2018, trat die Datenschutzgrundverordnung (DSGVO) in Kraft. Was ist die Erfahrung von kleinen und mittleren Unternehmen (KMU) bei der Umsetzung der DSGVO? Wie weit sind sie mit der Umsetzung der rechtlichen Vorgaben? |
Beide Betriebssysteme zusammen bringen es auf 116 Anfälligkeiten. Darunter ist eine Zero-Day-Lücke in macOS. Sie gibt Apps Zugriff auf vertrauliche Nutzerdaten. |
Die Zusammenarbeit von zwei zentralen Bestandteilen von IT-Teams – Netzwerk und Sicherheit – ist oftmals stark beeinträchtigt, wie eine aktuelle Studie des Cloud-Security-Spezialisten Netskope zeigt. |
Der Download von McAfee Stinger durchsucht Ihren PC nach Viren, Würmern sowie anderen Formen von Malware und entfernt diese vollständig und sicher. (Weiter lesen) |